據(jù)報道,澳大利亞阿德萊德大學(The University of Adelaide)一組研究人員證明,USB設(shè)備能秘密監(jiān)控插入相鄰USB接口的USB設(shè)備傳輸數(shù)據(jù)。
這樣的間諜設(shè)備能攔截相鄰接口泄露的電子信號,將敏感數(shù)據(jù)泄露給攻擊者,這種現(xiàn)象在技術(shù)上被稱為“通道至通道串擾泄露”(Channel-To-Channel Crosstalk Leakage)。
電壓波動致USB借口數(shù)據(jù)泄露此項目研究帶頭人尤瓦爾·亞羅姆表示,電流如水一樣沿管道流動,會出現(xiàn)滲漏的現(xiàn)象。研究人員通過此項目顯示,USB接口數(shù)據(jù)線的電壓波動可能會被USB Hub上相鄰接口監(jiān)控。
亞羅姆表示他們的研究表明,如果惡意設(shè)備或被篡改的設(shè)備插入到相同外部或內(nèi)部USB Hub上的相鄰接口,這些敏感信息可能會被捕獲,這可能會讓顯示密碼或其它個人數(shù)據(jù)的擊鍵被輕易竊取。
研究人員在攻擊場景中將惡意USB設(shè)備插入到相鄰接口,以此允許攻擊者監(jiān)控數(shù)據(jù)流、收集數(shù)據(jù),并將數(shù)據(jù)返回到攻擊者的服務(wù)器。攻擊者可通過相鄰USB接口收集未加密傳輸?shù)臄?shù)據(jù)。
“串擾數(shù)據(jù)泄露”(Crosstalk Leakage)可能會通過附近的USB接口泄露任何非加密數(shù)據(jù)。
研究人員在實驗中將改良的插入式USB臺燈作為研究設(shè)備。該臺燈被用來記錄相鄰USB鍵盤的每個擊鍵,并通過藍牙將擊鍵數(shù)據(jù)發(fā)送至另一臺電腦。之后,攻擊者使用這臺電腦上的軟件解碼按鍵,捕獲正在輸入的敏感數(shù)據(jù)。
亞羅姆表示,USB的設(shè)計理念建立在一種假設(shè)之上,即所有連接都在用戶的可控之下,所有設(shè)備都可信,然而事實并非如此。如果數(shù)據(jù)在發(fā)送之前經(jīng)過加密處理,USB將不會存在安全隱患。
測試中,90%USB設(shè)備數(shù)據(jù)易泄露研究人員測試了50多個USB設(shè)備后發(fā)現(xiàn),其中超過90%設(shè)備易遭遇“通道至通道串擾泄露攻擊”。
研究人員建議,無法完全信任USB之前,切勿通過USB傳輸數(shù)據(jù)。對組織機構(gòu)而言應(yīng)驗證整個供應(yīng)鏈,以確保設(shè)備安全。
研究人員將于8月16日-18日在加拿大溫哥華舉辦的USENIX安全大會上展示這項研究。